auth-analyzer
認証セキュリティを分析
認証と認可の脆弱性は、アプリケーションに深刻なセキュリティリスクをもたらします。このスキルは、コードパターンの専門的な分析を提供し、悪用される前にセキュリティの欠陥を特定して修正します。
スキルZIPをダウンロード
Claudeでアップロード
設定 → 機能 → スキル → スキルをアップロードへ移動
オンにして利用開始
テストする
「auth-analyzer」を使用しています。 Use auth-analyzer to review our login implementation for security issues
期待される結果:
- Password Storage: Uses bcrypt with cost factor of 12 - GOOD
- Session Management: Cookie lacks secure flag - MEDIUM RISK
- Rate Limiting: Not implemented - HIGH RISK for brute force attacks
- Recommendations: Add rate limiting, enable secure cookie flag, consider MFA
「auth-analyzer」を使用しています。 Analyze our JWT implementation for security problems
期待される結果:
- Token Signing: HS256 algorithm with strong secret - GOOD
- Expiration: No expiration set - CRITICAL RISK
- Signature Verification: None (base64 decode only) - CRITICAL RISK
- Remediation: Add short expiration, implement HS256 verification, use algorithm whitelist
「auth-analyzer」を使用しています。 Check our API authorization for IDOR vulnerabilities
期待される結果:
- Endpoint GET /users/:id: No ownership check found - HIGH RISK
- Endpoint PUT /posts/:id: Missing authorization middleware - CRITICAL RISK
- Role-based access: Admin role has unrestricted permissions - MEDIUM RISK
- Recommendations: Add ownership validation, implement requirePermission middleware, apply least privilege
セキュリティ監査
安全This is a pure prompt-based educational skill containing only instructional content and code examples demonstrating security patterns. No executable code, network calls, filesystem access, or external command execution exists. The static scanner incorrectly flagged educational code examples (marked as insecure patterns to avoid) as actual vulnerabilities. The skill teaches AI assistants to analyze authentication code for security flaws and provide remediation guidance.
リスク要因
🌐 ネットワークアクセス (9)
⚙️ 外部コマンド (71)
品質スコア
作れるもの
コードセキュリティレビュー
セキュリティ評価と監査中に脆弱性について認証コードをレビュー
セキュアコーディングガイダンス
アプリケーションに安全な認証と認可を実装するためのベストプラクティスを学習
コンプライアンスチェック
認証実装がセキュリティとコンプライアンス要件を満たしていることを検証
これらのプロンプトを試す
Use the auth-analyzer skill to review this authentication code for security vulnerabilities and provide remediation advice
@auth-analyzer Analyze this JWT implementation for security issues including signature verification, token expiration, and algorithm vulnerabilities
@auth-analyzer Review this authorization system for broken access control, privilege escalation, and IDOR vulnerabilities
@auth-analyzer --report Analyze all authentication and authorization patterns in this code and generate a comprehensive security report with severity ratings
ベストプラクティス
- アルゴリズム混同攻撃を防ぐため、常にJWT署名を検証し、許可されたアルゴリズムを指定する
- セッション固定を防ぐため、認証成功後にセッションを再生成する
- 保護されたリソースにアクセスするすべてのエンドポイントで適切な認可チェックを実装する
回避
- ソルトなしでMD5またはSHA1でパスワードを保存 - レインボーテーブル攻撃を可能にする
- 署名検証なしでデコードによってJWTトークンを検証
- 認可決定にクライアントが提供したロール値を信頼